Bilgisayar Korsanları Mirai Kötü Amaçlı Yazılımını Dağıtmak İçin Güvenlik Açıklarından Aktif Olarak Yararlanıyor


Bilgisayar Korsanları, Mirai Kötü Amaçlı Yazılımını Dağıtmak İçin QNAP VioStor NVR Güvenlik Açıklarından Aktif Olarak Yararlanıyor

Bilgisayar korsanları, yetkisiz erişim için kullanılabilecek bilinen güvenlik açıklarına veya yanlış yapılandırmalara sahip oldukları için QNAP cihazlarından yararlanır.

Bunun yanı sıra, QNAP cihazları değerli verileri depolar ve bu da onları aşağıdakileri yapmak isteyen tehdit aktörleri için kazançlı hedefler haline getirir: –

  • Hassas bilgilerin tehlikeye atılması
  • Fidye yazılımı dağıtın
  • Kötü amaçlı yazılım dağıtma

Son zamanlarda, InfectedSlurs araştırması sırasında Akamai’deki siber güvenlik araştırmacıları, bilgisayar korsanlarının “Mirai” kötü amaçlı yazılımını dağıtmak için QNAP VioStor NVR (ağ video kaydedici) güvenlik açığından aktif olarak yararlandığını tespit etti.

QNAP VioStor NVR Güvenlik Açığı

Güvenlik açığı CVE-2023-47565 olarak takip edildi ve CVSS v3 puanı 8,0 olan “Yüksek” önem derecesine sahip bir kusur olarak işaretlendi.

NVR, IP kameralar için yüksek performanslı bir ağ gözetim çözümüdür ve bu yüksek önem derecesine sahip güvenlik açığı aşağıdakilere yönelik riskler doğurur:-

  • Video kaydı
  • Geri çalma
  • Uzaktan veri erişimi

Kimliği doğrulanmış saldırgan, bu güvenlik açığının yardımıyla yönetim arayüzüne bir POST isteği aracılığıyla işletim sistemi komut enjeksiyonundan yararlanır.

Bunun yanı sıra güvenlik açığı, mevcut yapılandırmada cihazın varsayılan kimlik bilgilerinden de yararlanıyor.

Aşağıda, QNAP VioStor NVR donanım yazılımının etkilenen tüm sürümlerinden bahsettik: –

  • VioStor NVR: Sürüm 5.0.0 ve öncesi (5.0.0, 21 Haziran 2014’te yayınlandı)

QNAP, desteklenmeyen cihazlarda VioStor ürün yazılımının yükseltilmesini ve varsayılan şifrelerin değiştirilmesini önerir.

InfectedSlurs kampanyası sırasında daha önce yamalı, açıklanmayan bir sorun bulundu. Sıfır gün durumunu doğrulamak, cihaz veya üretici bağlantısının olmadığı, ilişkilendirilmemiş açıklardan yararlanmalar nedeniyle zorlayıcıydı.

SIRT, QNAP VioStor NVR cihazlarını açıktan yararlanmanın hedefi olarak tanımlar. Zayıf varsayılan kimlik bilgileri, NTP ayarlarındaki işletim sistemi komut ekleme güvenlik açıklarıyla birleştiğinde aşağıdaki cihazları etkiler: –

US-CERT ve QNAP ile iş birliği sonrasında, uzaktan kod yürütme güvenlik açığından yararlanılarak, /cgi-bin/server/server.cgi adresine yapılan bir POST isteği aracılığıyla yalnızca kullanımdan kaldırılmış VioStor sürümlerinin (5.0.0 veya daha eski) hedeflendiği doğrulandı.

Kusur Profili

  • CVE Kimliği: CVE-2023-47565
  • Yayın tarihi: 9 Aralık 2023
  • Etkilenen ürünler: QVR Firmware 4.x
  • Özet: QVR Firmware 4.x çalıştıran eski QNAP VioStor NVR modellerini etkileyen bir işletim sistemi komut ekleme güvenlik açığı tespit edildi. Güvenlik açığından yararlanılması halinde, kimliği doğrulanmış kullanıcıların ağ üzerinden komut yürütmesine olanak tanınabilir.
  • Şiddet: Yüksek
  • CVSS v3 puanı: 8,0
  • Durum: Çözüldü

Varsayılan kimlik bilgileri ve eski ağ sistemleri botnet enfeksiyonlarına davetiye çıkarır. Eski sistemler yeni güvenlik açıkları için üreme alanı oluşturuyor ve bu da daha iyi IoT uygulamalarına olan ihtiyacın altını çiziyor.

Üstelik hem tüketiciler hem de üreticiler için farkındalık önemlidir ve yalnızca sistem güvenliği için bile aşağıdakilere sahip olunması gerekli değildir:-

  • Daha uzun yazılım desteği
  • Sağlam güvenlik önlemleri

Öneriler

Aşağıda, güvenlik analistleri tarafından sağlanan tüm önerilerden bahsettik: –

  • Tüm kullanıcı hesapları için güçlü şifreler uyguladığınızdan emin olun.
  • QVR’yi en son sürüme güncellemeye devam edin.
  • Sağlam güvenlik politikaları ve çözümleri uygulayın.



Source link